文档库 最新最全的文档下载
当前位置:文档库 › 网络安全实验报告(HEU哈尔滨工程大学 全部实验) (4000字)

网络安全实验报告(HEU哈尔滨工程大学 全部实验) (4000字)

网络安全实验报告(HEU哈尔滨工程大学 全部实验) (4000字)
网络安全实验报告(HEU哈尔滨工程大学 全部实验) (4000字)

实验报告

网络安全实验

哈尔滨工程大学

目录

实验一、网络分析器应用实验 ............................................................................. (4)

一、实验目的 ............................................................................. .. (4)

二、实验仪器与器材 ............................................................................. .. (4)

三、实验原理 ............................................................................. .. (4)

四、实验过程与测试数据 ............................................................................. (5)

五、实验分析 ............................................................................. (15)

六、实验体会 ............................................................................. (16)

七、单元考核 ............................................................................. (17)

实验二、剖析远程控制程序 ............................................................................. .. (18)

一、实验目的 ............................................................................. (18)

二、实验仪器与器材 ............................................................................. (18)

三、实验原理 ............................................................................. (18)

四、实验过程与测试数据 ............................................................................. . (19)

五、实验分析 ............................................................................. (26)

六、实验体会 ............................................................................. (27)

七、单元考核 ............................................................................. (28)

实验三、ssl、vpn应用及防护墙技术 .............................................................................

29

一、实验目的 ............................................................................. (29)

二、实验仪器与器材 ............................................................................. (29)

三、实验原理 ............................................................................. (30)

四、实验过程与测试数据 ............................................................................. . (30)

五、实验分析 ............................................................................. (35)

六、实验体会 ............................................................................. (35)

七、单元考核 ............................................................................. (36)

实验四、入侵检测系统分析与应用 ............................................................................. .. (37)

一、实验目的 ............................................................................. (37)

二、实验仪器与器材 ............................................................................. (37)

三、实验原理 .............................................................................

(37)

四、实验过程与测试数据 ............................................................................. . (38)

五、实验分析 ............................................................................. (43)

六、实验体会 ............................................................................. (43)

七、单元考核 ............................................................................. (44)

实验五、虚拟蜜罐分析与实践 ............................................................................. . (45)

一、实验目的 ............................................................................. (45)

二、实验仪器与器材 ............................................................................. (45)

三、实验原理 ............................................................................. (45)

四、实验过程与测试数据 ............................................................................. . (45)

五、实验分析 ............................................................................. .................................... 53六、实验体会 ............................................................................. (53)

七、单元考核 ............................................................................. (54)

综合成绩 ............................................................................. .................................................... 55实验一、网络分析器应用实验

一、实验目的

1、程序安装实验

通过本实验,学会在windows环境下安装sniffer;能够运用sniffer捕获报文。

2、数据包捕获实验

通过本实验,熟练掌握sniffer数据包捕获功能的使用方法。

3、网络监视实验

通过本实验,熟练掌握sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态运行报告。

4、网络协议嗅探

通过本实验,理解常用sniffer工具的配置方法,明确多数相关协议的明文传输问题;通过tcp/ip主要协议的报头结构,掌握tcp/ip网络的安全风险。

5、ftp协议分析

通过本实验,掌握利用sniffer软件捕获和分析网络协议的具体方法。

6、telnet协议分析

通过本实验,掌握利用sniffer软件捕获和分析网络协议的具体方法。

7、多协议综合实验

通过本实验,理解和掌握sniffer的综合应用;明确ftp、tcp、icmp等多种协议的数据传输问题;理解主要协议的结构。

二、实验仪器与器材

sniffer pro软件系统1套、pc(windows xp/windows 7)1台

三、实验原理

1、程序安装实验

tcp/ip原理及基本协议、数据交换技术概念及原理、路由技术及实现方式

2、数据包捕获实验

数据交换技术的概念及原理、路由技术及实现方式

3、网络监视实验

tcp/ip原理及基本协议、数据交换技术概念及原理、路由技术及实现方式

4、网络协议嗅探

tcp/ip原理及基本协议、ftp站点搭建技术及基本协议

5、ftp协议分析ftp原理及基本协议、网络协议分析技术的综合运用

6、telnet协议分析

telnet原理及基本协议、网络协议分析技术的综合运用

7、多协议综合实验

网关协议

四、实验过程与测试数据

1、程序安装实验

按常规方法双击sniffer软件的安装图标,按顺序进行。(如图3.3所示)如图

3.4所示,选择默认路径进行安装。

在注册用户时,需要填写必要的注册信息,在出现的三个对话框中,依次填写个人信息,如图3.5所示。

如图3.6所示,完成注册操作后,需要设置网络连接情况。从上至下依次有三个选项,一般情况下,用户直接选择第一项,即直接连接。当用户的注册信息验证通过后,系统会转入如图3.8所示的界面,用户被告知系统分配的身份识别码,以便用户进行后续的服务和咨询。

此时,用户单击“下一步”按钮时,系统会提示用户保存关键性的注册信息,其生成一个文本格式的文件,如图3.9所示。

在软件使用前,安装程序会提示用户安装并设置java环境,如图3.11所示。重新启动计算机后,可以通过运行sniffer pro来监测网络中的数据包,首先进行设置,如图3.12,如图

3.13.

2、数据包捕获实验

报文捕获快捷操作的功能依次为开始、暂停、停止、停止显示,显示、定义过滤器以及选择过滤器,一般情况下,选择默认的捕获条件。sniffer在启动后,一般处于脱机模式,在捕获报文前,需要进入记录模式,然后,根据需要进行局域网的回环测试。在捕获过程中,单击快捷菜单中的“捕获面板”,可以随时查看捕获报文的数量以及数据缓冲区的利用率。如图3.16所示。选择“细节”功能,查看详细的统计信息,如图3.17所示。

捕获到的报文存储在缓冲区内。使用者可以显示和分析缓冲区内的当前报文,也可以讲报文保存到磁盘,加载和显示之前保存的报文信息,进行离线分析和显示。此外,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储,如图3.18所示。之后查看主机数据包捕获情况。

为了有效进行网络分析,需要借助于专家分析系统。首先,应根据网络协议环境,对专家系统进行配置,如图3.19所示。

值得注意的是,系统默认的阈值都是经过精确计算的,可保证系统进行诊断和问题检查需求,对于阈值的修改,可能会导致系统判断失误或运行错误,如图3.20所示,对于每一个系统层存在多个症状诊断的警报阈值信息。对于各类网络协议,用户可以进行选择性的监听和分析,如图3.21所示,可按照系统分析层进行协议选择。

在专家系统中,还为用户提供了用于检测路由故障的路由信息协议分析,如果选择rip 分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”,如图3.22所示。通过“显示”菜单下的“显示设置”选项,可以自定义要显示的分析内容,如图3.23所示。

单击专家系统下方的“解码”按钮,就可以对具体的记录进行解码分析,如图

3.26所示。

对于各种报文信息,专家系统提供了矩阵分析(3.27)、主机列表分析(3.28)、协议统计分析(3.29)以及会话统计分析(3.30)等多种统计分析功能,可以按照mac地址、ip地址、协议类型等内容进行多种组合分析。

用户可以通过选择“捕获”菜单下的“定义过滤器”来设定捕获条件,如图3.31所示。过滤器中的地址操作界面如图3.32所示。

在“数据模式”页面下,可以编辑更加详细的捕获条件,如图3.33所示。利用数据模式的方式可以实现复杂报文过滤,但同时增加了捕获的时间复杂度。

3、网络监视实验

“监视器”菜单中,有以下监视功能:仪表板、主机列表、矩阵、请求相应时间、历史取样、协议分布、全局统计表、警报日志等。

在仪表板上方,可对监视行为进行具体配置,并对监视内容进行重置,如图3.34所示。如图3.35所示,drops表示网络中遗失的数据包数量。

选择“监视器”菜单中的“主机列表”选项,界面中显示的是所有在线的本网主机地址以及外网服务器地址信息,可以分别选择mac地址、ip地址以及ipx地址。

当选中某台主机时,可以通过“条件过滤”,是系统产生一个新的过滤器。为了查看更加详细的主机交互情况,可以单击列表中的任意项,如图 3.37所示,单击ip地址为“114.80.93.60”的列表项,则可以显示由“114.80.93.60”主机发送或接收的数据包情况,如图3.38

所示。

如图3.39所示,处于活动状态的网络连接被标记为绿色,已发生的网络连接被标记为蓝色,线条的粗细与流量的大小成正比。

如图3.40所示,细节可以按高层协议分类情况查看网络连接及数据包使用情况。

协议分布用来分析网络中不同协议的使用情况。通过该功能可以直观地看到当前网络流量中的协议分布情况,从而找到网络中流量最大的主机。

全局统计数据能够显示网络的总体活动情况,并确认各类数据包通信负载大小,从而分析网络的总体性能及存在的问题。

警报日志用于全面检测和记录网络异常事件,一旦超过用户设置的阈值参数,警报器会在警报日志中记录相应事件。选择“工具”菜单中的“选项”,单击“警报”选项卡,选择“定义强度”,可以修改警报强度,如图3.42所示。

4、网络协议嗅探

开启sniffer pro。

为了得到我们所需要的数据包,可以通过过滤器,定义过滤规则,具体做法如下:在主界面选择“捕获”菜单中的“定义过滤器”选项,如图3.43所示。其中,“地址”选项卡是最

常用的过滤手段,包括mac地址、ip地址和ipx地址的过滤定义。以定义ip地址过滤为例,如图3.44所示。

在“高级”设置栏目内,可以定义数据包大小,缓冲区大小以及文件存放位置等,具体内容如图3.45所示。

将定义好的过滤器应用于捕获操作中,启动“捕获”功能,就可以运用各种网络监控功能分析网络数据流量及各种数据包具体情况。

5、ftp协议分析

根据实际需要,定义如图3.46所示的过滤器,并应用该过滤器捕获ftp协议信息,运行数据包捕获功能。

在sniffer捕获状态下,进行ftp站点操作,如图3.47所示。

通过单击“捕获停止”或者“停止并显示”按钮停止sniffer捕获操作,并对捕获的数据包进行解码和显示。如图3.48所示,通过对报文解析,可以看到sniffer捕获到了用户登录ftp的用户名和明文密码,对于用户进行的若干ftp站点操作行为,sniffer都能够捕获到相关信息。

6、telnet协议分析

根据实际需要,定义如图3.49所示的过滤器,并应用该过滤器捕获telnet协议信息,运行数据包捕获功能。

有关该项目的测试,可以选择在局域网内进行分组练习,两人一组,分别telnet到对方计算机,如图3.50和图3.51所示。由于telnet登录口令部分不回显,所以一般嗅探软件无法直接看到口令,如图3.52所示为嗅探的结果。

客户端telnet到服务器端时,一次只传送一个字节的数据,如图3.53所示,设定为仅捕获客户端到服务器端的数据包,过滤其它类型的干扰数据包。

再次重复捕获过程,即可显示用户名和明文密码,如图3.54所示。

五、实验分析

1、程序安装实验

网卡的工作模式有几种?

网卡有几种模式:1.广播模式 2.多播模式 3.直接模式 4.混杂模式

简述监听模式的具体工作情况。

sniffer 程序是一种利用以太网的特性把网络适配卡置为杂乱模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使sniffer 能接收并处理这种方式的信息,系统需要支持bpf,linux 下需要支持socket 一packet。但一般,网络硬件和tcp/ip 堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的tcp/ip 堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备bpfliter ,而且需要root 权限来运行这种程序,所以sniffer 需要root

身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root 的密码,因此不能运行sniffer。也有基于无线网络、广域网络(ddn, fr) 甚至光网络(pos、fiber channel) 的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入tap 这类的硬件设备来进行数据采集。

6、telnet协议分析

分析tcp协议的头结构,以及两台主机之间建立连接的过程。

tcp头结构

tcp协议头最少20个字节,包括以下的区域:tcp源端口、tcp目的端口、tcp序列号、tcp确认、数据偏移量、保留、控制位、检验和、紧急指针、选项、填充。

主机连接过程

tcp是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出syn连接请求后,等待对方回答syn+ack,并最终对对方的syn执行ack确认。这种建立连接的方法可以防止产生错误的连接,tcp使用的流量控制协议是可变大小的滑动窗口协议。tcp三次握手的过程如下:客户端发送syn(seq=x)报文给服务器端,进入

syn_send状态。服务器端收到syn报文,回应一个syn (seq=y)ack(ack=x+1)报文,进入syn_recv状态。客户端收到服务器端的syn报文,回应一个

ack(ack=y+1)报文,进入established状态。三次握手完成,tcp客户端和服务器端成功地建立连接,可以开始传输数据了。

六、实验体会

此次实验里,我对sniffer软件的应用有了新的了解。

sniffer软件是功能强大的协议分析软件,可以评估业务状态、评估网络性能、快速定位故障、排除潜在威胁、做流量趋势分析、做应用性能预测。sniffer的四大功能是:监控、显示、数据包捕获、专家分析数据库。应用sniffer 可以进行各个协议下的数据包捕获,并且可以对报文进行分析,对网络通信进行监视,甚至在对于捕获的数据的分析当中,可以知道使用服务的用户名密码,功能强大,应用也十分方便。

另外,这次实验中,我对各个网络协议进行了复习,更加熟悉,也有了新的认识。对于不同协议下数据包的分析可以根据协议的包的大小进行筛选过滤,更容易找到想要的包。我们可以看到,网络通信的并不是完全的安全,在使用互联网通信时,我们仍不能忽视各种防护措施的应用,要对重要信息进行额外的加密算法。七、单元考核

实验二、剖析远程控制程序

一、实验目的 1、软件的安装与使用

通过本实验,学会在windows环境下安装pcanywhere。 2、配置被控端(hosts)

通过本实验,学会在windows环境下安装pcanywhere被控端。 3、配置主控端(remotes)通过本实验,学会在windows环境下安装pcanywhere主控端。 4、扩展实验

利用pcanywhere软件对远程计算机进行控制。二、实验仪器与器材

pcanywhere软件系统1套、pc(windows xp/windows 7)1台三、实验原理远程控制原理及基本协议、远程控制技术概念及原理

远程访问、控制的原理是:用户连接到网络上,通过远程访问的客户端程序发送客户身份验证信息和要与远程主机连接的要求,远程主机的服务器端程序验证客户身份,如果验证通过,那么就与客户建立连接,并向用户发送给验证通过和已建立连接的信息。那么这个时候,甲户便可以通过客户端程序监控或向远程主机发送要执行的指令,而服务器端程序则执行这些指令,并把键盘、鼠标和屏幕刷新数据传给客户端程序,客户端程序通过运算把主机的屏

幕等信息显示给用户看,使得用户就像亲自在远程主机上进行工作一样。如果没有通过身份验证的话,就是没有与用户建立连接,用户也就不能远程控制远程主机了。

远程控制软件一般可以分为两个部分;一个客户端程序c1ient,一个服务器端程序server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上。它的控制过程一般是先在主控端上执行客户端程序,像一个普通客户一样向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行,这种远程控制方式称为基于远程服务的远程控制。通过远程控制软件,可以进行很多方面的远程控制,包括获取目标计算机屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列,即监视远端键盘输入的内容);打开、关闭目标计算机的任意目录并实现资源共享;提取拨号网络及普通程序的密码;激活、中止远端进程:打开、关闭、移动远端窗口;控制目标计算机鼠标的移动与动作( 操作):浏览目标计算机文件目录,任意删除目标计算机的磁盘文件;上传、下载文件,就如操作自己的计算机的文件一样的简单;远程执行目标计算机的程序:强制关闭windows 、关闭系统(包括电源、重新启动系统;提取、创建、修改、删除目标计算机系统注册表关键字;在远端屏幕上显示消息;启动目标计算机外设进行捕获、播放多媒体/音频文件:控制远端录、放音设备音量以及进行远程版本升级更新等。此类软件可以用在一些网络使用较为复杂、需要大量维护、管理工作的环境。四、实验过程与测试数据 1、软件的安装与使用

打开pcanywhere v12.5的主安装文件,进入安装界面,如图4.6所示。在许可协议中选择“我接受许可协议中的条款”,并单击“下一步”按钮。在客户信息中填写“用户名”和“组织”,如图4.7所示。在“安装位置设置”中选择pcanywhere的安装磁盘位置,默认路径即可。

在“自定义安装”的自定义设置中,作为主机管理员,可以选择典型安装,即主机管理员和主机管理员代理;但作为被控端,需要同时选择这两项,如图 4.8所示。选中symantec pcanywhere,意思是在桌面上放置pcanywhere的快捷方式,单击“下一步”按钮。

安装pcanywhere的主要程序,完成pcanywhere的安装。

打开桌面上的图标symantec pcanywhere,如图4.9所示。单击“转到高级视图”选项,界面左侧会有各种选择项,如图4.10所示。

2、配置被控端(hosts)

选择界面中的主机后,单击添加功能,进入被控端的连接向导,选择“我想使用电缆调制解调器/dsl/lan/拨号互联网isp”单选项,单击“下一步”按钮,如图4.11所示。选择连接模式,选择“等待有人呼叫我”。

在验证类型中选择第一个选项则使用windows现有账户,选择第二个选项则是创建pcanywhere新的用户和密码,如图4.12所示。在此过程中,需要选择windows用户,如图4.13所示。

单击“下一步”按钮,默认创建完成。允许用户再次确认连接选择,并选择是否连接完成后等待来自远程计算机的连接。在创建完成后程序会提示对新主机进行命名,例如,命名为“student”。右击需要配置的连接项目,选择“属性”窗口,更改属性。连接信息:指的是建立连接时所使用的协议。一般默认tcp/ip,可以根据实际需要选择合适的协议,本实验一常见的tcp/ip协议为例,如图4.15所示。设置:远程控制中,被控制端只有建立安全机制,才能有效地保护系统不被恶意控制所破坏。

呼叫者:指的是可以创建连接到本机的用户账号及密码。如图4.16、图4.17所示。

21

安全:指可以设置本机的安全策略;保护项目:语序用户输入密码来保护当前设置的被控端选项,保护任何人试图查看或更改该被控端的选项时,都将需要输入密码来确认。

3、配置主控端(remotes)

设置好被控端后,另一项十分重要的工作就是配置主控端计算机。在管理窗口中,单击“远程”,通过这个页面可以完成主控端连接项目的设置。单击下面的“添加”按钮,在向导中输入被控端计算机的ip地址,如图4.18所示。单击“下一步”按钮完成控制端的添加,程序提示对名称进行重命名,例如student。

22

右击需要配置的连接项目,选择“属性”,弹出配置窗口。对话框中欧诺个有五个选项卡可供设置。

连接信息:设置方式和内容与被控端的设置基本相同,如图4.19所示。、设置:用于配置远程连接选项。设置如图4.20所示。

自动化任务:用于设置使用该连接的自动化任务

安全选项:用于设置主控端在远程控制过程中使用的加密级别,默认是不加密的。保护项目:功能与被控端的设置相同。

设置完毕后,右击主控端,选择“开始远程控制”,即可自动连接至远程主机的桌面实现安全的桌面远程操作。作为被控端,在主机中双击主机(student)即可,任务栏的右下角会有图标提示。作为主控端,选中远程中的student,单击左侧的启动连接或者双击student,出现如图4.21所示界面。用户名就是登录名teacher,密码就是登陆密码123456.启动远程控制后pcanywhere就开始按照设置的要求尝试连接远端的被控计算机。控制界面如图4.22所示,连接成功后将按要求进入远程操作界面或者文件传输界面,可以在远程操作界面中遥

控被控计算机。

23

4、扩展实验

任务一:从机(被控端)的pcanywhere基本配置

通信双方中,一方为“主控端”(主机),另一方为“被控端”(从机)。启动从机的pcanywhere,在工具栏单击“被控端”,再右击工作区的“network,cable,dsl”选项,选择“属性”。其中,默认协议设为tcp/ip,不要更改。选择“呼叫者”,在“验证类型”下拉列表中选择pcanywhere,右击呼叫者列表,选择新建。

24

输入新建用户的登录名和密码,只有拥有此登录名和密码的知己才能呼叫并控制从机。

修改被控端的用户登录密码,修改部分系统环境。

任务二:主机(主控端)的pcanywhere基本配置

启动从机的pcanywhere,在工具栏单击“主控端”,再右击工作区的“network,cable,dsl”选项,选择“属性”。其中,默认协议设为tcp/ip,不要更改。选择“设置”,在“控制的网络被控端pc或ip地址(n):”后输入从机的ip地址并单击“确定”按钮。

任务三:远程控制的实施

运行从机的pcanywhere,选择“被控端”,双击“network,cable,dsl”,表示从机现在处于等待状态,随时接受主机的呼叫。

25运行主机的pcanywhere,选择“主控端”,双击“network,cable,dsl”,结果分两种。

任务四:在主机上对从机进行操纵

单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开始”菜单和“任务栏”。

单击工具栏中的“文件传输”按钮,左边显示的是主机资源,右边显示的是从机资源,利用鼠标的拖放功能科实现文件的双机相互拷贝。

单击工具栏中的“查看修改联机选项”按钮,设置锁定从机键盘,单击工具栏中的“结束远程控制对话”按钮。

五、实验分析

远程控制的使用已经越来越被人们需要,让使用者像使用面前的电脑一样操控电脑,使科技的使用有了一种天涯若比邻的感觉。市面上已经推出了许多种类的远程控制软件,比如dlinkpc、teamviewer、pcanywhere等。本实验中用到的是pcanywhere软件系统,这个软件系统功能强大,有如下功能:远程开机,远程控制桌面,远程复制、粘贴文字,允许多重连,文件管理,查看登录记录。这次的实验做的比较的顺利,通过小组的讨论,基本没有遇见什么问题。本次试验的内容是在一台计算机上对另一台计算机的行为进行操作,那么我不禁思

考,通过远程控制也可以对那些采用modern拨号上网的计算机的电话进行操控。如今拨号连接越老越少,这样的威胁也变得更小了。如今手机的使用越来越普遍,通过手机连接网络对计算机的远程控制将会成为热门。现如今热门的软件有gotomycloud。gotomycloud 远程控制软件是由gotomycloud主控端、

gotomycloud 被控端组成的。只需要在被控电脑上安装上gotomycloud 被控端,在您手机、平板、手提电脑等安装上gotomycloud主控端,您就可以通过各种网络(wifi、3g、gprs 等)连接到您的被控电脑,并进行远程控制、远程操作。

六、实验体会

本次实验里,我进行了远程控制操作,感受到了远程控制服务的方便快捷,和远程控制技术的强大魅力。远程控制在当今的需求越来越大,很多人都有了许多的数码产品,但是却不方便随身携带,运用这样的技术可以满足当今社会许多公司和个人的需求。但是又不得不思考,在这样的远程控制下,许多安全问题就更要考虑,防止未经允许的远程控制是十分必要的一个问题。

七、单元考核

实验三、ssl、vpn应用及防护墙技术

一、实验目的 1、vpn配置实验

通过本实验,掌握vpn服务器搭建技术。 2、ssl vpn配置实验

通过本实验,掌握vpn服务器搭建技术 3、天网防火墙实验

通过本实验,掌握天网防火墙的安装及基本配置;学会利用天网防火墙保护系统安全。

4、瑞星防火墙实验

通过本实验,掌握瑞星防火墙的安装及基本配置;学会利用瑞星防火墙保护系统安全。

5、防火墙评测实验

通过本实验,掌握主流防火墙的性能和功能。二、实验仪器与器材 1、vpn配置实验

pc(windows xp/windows 7)1台 2、ssl vpn配置实验

open vpn 软件系统1套、pc(windows xp/windows 7)1台 3、天网防火墙实验天网防火墙个人版软件系统一套、pc(windows xp/windows 7)1台 4、瑞星防火墙实验瑞星防火墙个人版软件系统一套、pc(windows xp/windows 7)1台 5、防火墙评测实验天网防火墙个人版软件系统一套、瑞星防火墙个人版软件系统一套、瑞星防火墙个人版软件系统一套、pc(windows xp/windows 7)1台三、实验原理 1、vpn配置实验

vpn技术及原理、隧道技术

vpn(虚拟专用网)则主要应用于虚拟连接网络,它可以确保数据的机密性并且具有一定的访问控制功能。vpn 是一项非常实用的技术,它可以扩展企业的内部网络,允许企业的员工、客户以及合作伙伴利用internet 访问企业网,而成本远远低于传统的专线接入。过去,vpn 总是和 ipsec 联系在一起,因为它是vpn 加密信息实际用到的协议。ipsec 运行于网络层,ipsec vpn 则多用于连接两个网络或点到点之间的连接。 3、天网防火墙实验防火墙技术及原理、网络协议 4、瑞星防火墙实验

防火墙技术及原理、网络协议 5、防火墙评测实验防火墙技术及原理四、实验过程与测试数据 1、vpn配置实验开启windows xp系统自带的防火墙系统。必须开启的服务包括远程注册表服务、server服务、router路由服务,如图5.2所示。启动router路由服务,如图 5.2所示。

“网上邻居”-“属性”-“网络连接”,会发现增加了一个“传入的连接”,如图 5.3所示。“传入的连接”-“属性”-“常规”,选中“允许他人通过internet或其他网络以‘隧

道操作’方式建立到我的计算机的专用连接(w)”复选框,如图5.4所示。

“用户”-“新建(n)”,建立一个用户名和密码。“网络”-“安装(i)”,在“协议”选择好后,单机“确定”,如图5.5所示。配置传入的ip范围,如图5.6所示。

31

客户端(接入端)的相关配置,如图5.7所示。

2、ssl vpn配置实验

服务器端配置,在windows 7操作系统下采取默认安装,直至完成即可,如图

5.10所示。具体配置工作如下:

32

修改easy-rsa目录下的某文件的内容,用写字板打开,并将其改名为vars.bat。

把c:\programs files\openvpn\easy-rsa中的https://www.wendangku.net/doc/d515645816.html,f.sample改为https://www.wendangku.net/doc/d515645816.html,f。

生成根ca,输入命令,如图5.11所示。

输入系统环境信息和服务器基本信息,如图5.12所示。生成服务器端server使用的证书,输入命令,如图5.14所示。输入必要的注册信息,如图5.15所示。

33

生成client证书,输入命令,如图5.16所示。

输入信息

34

服务器端配置

客户端文件配置

server端配置:“控制面板”-“网络”-“internet\网络连接”,如图5,17所示。

按alt键,会出现“文件”等菜单栏,选择“文件”-“新建传入连接”命令,添加用户,为客户端输入用户名和密码等信息,如图5.18所示。

设置结束后,在网络连接中会出现新接入的连接图标。

client端配置,在internet地址中填入server端ip地址,如图5.19所示,填入授权

的用户名和密码,即先前创建的账号和密码。

五、实验分析

简单的来讲,ssl vpn 一般的实现方式是在企业的防火墙后面放置一个ssl代理服务器。如果用户希望安全地连接到公司网络上,那么当用户在浏览器上输入一个url 后,连接将被 ssl 代理服务器取得,并验证该用户的身份,然后ssl 代理服务器将提供一个远程用户与各种不同的应用服务器之间连接。本实验中实现了对sslvpn 的配置,包括了基础环境配置,启动系统服务,客户端的相关配置,vpn的使用配置,服务器端配置,客户端连接配置。本次实验里,遇到了一些问题。在vpn的配置中,我导入多个用户的信息,试图使几个用户一起接入,但是遇到连接错误提示,仔细阅读实验指导书我发现不可以同时接入多个用户。再次接入一个用户,发现接入成功。

六、实验体会

以前对ssl 和vpn 进行过学习,但是对ssl vpn 不是十分了解。在这次实验里我了解了ssl vpn 的配置方法,增进了对ssl vpn 的知识了解,锻炼了自己的动手能力,丰富了课堂上学习到的理论知识。

35

七、单元考核

实验四、入侵检测系统分析与应用

一、实验目的

1、snort入侵检测实例

通过本实验,掌握安装并运行一个snort系统的方法;了解入侵检测系统的作用和功能。

2、snort扩展实验

通过本实验,进一步熟悉和掌握snort系统,完善入侵检测技能。二、实验仪器与器材 snort软件系统1套、pc(windows xp/windows 7)1台三、实验原理入侵检测原理入侵检测技术(ids)被定义对计算机和网络资源恶意使用行进行识别和相应处理系统包括系统外部入侵和内部用户非授权行,保证计算机系统安全而设计与配置种能够及时发现并报告系统未授权或异常现象技术种用于检测计算机网络违反安全策略行技术。侵检测技术保证计算机系统安全而设计与配置种能够及时发现并报告系统未授权或异常现象技术种用于检测计算机网络违反安全策略行技术进行入侵检测软件与硬件组合便入侵检测系统(intrusiondetectionsystem简称ids)

入侵检测通过执行下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点审计;

3.识别反映已知进攻活动模式并向相关人士报警;

4.异常行模式统计分析;

5.评估重要系统和数据文件完整性;

6.操作系统审计跟踪管理并识别用户违反安全策略行四、实验过程与测试数据 1、snort 入侵检测实例(1)安装apache服务器

通过上述方式,在dos或者浏览器下运行,均有启动成功显示。选择定制安装,安装在默认文件夹c:\apache下,安装程序会在该文件夹下自动产生一个子文件夹apache2,继续完成安装,如图7.4所示。

在命令行方式下输入如下图所示的命令,这是将apache设置为windows中的服务方式运行。

(2)添加apache对php的支持

解压缩php-5.2.6-win32.zip至c:\php

将破坏php5ts.dll文件复制到%systemroot%\system32

将php.ini-dist(修改文件名)复制到%systemroot%\php,ini,修改php.ini。如图7.5所示。

(3)安装配置

snort

(4)安装mysql配置mysql

解压mysql-5.5.51b-win32.zip,并安装到默认文件夹。采取默认安装,设置数据库实例流程,如图7.7至图7.14所示

在命令行方式下输入net start mysql,启动mysql服务,显示“请求的服务已经启动”。

注意设置root账号和密码,并在命令行方式下进入c:\mysql\bin,输入如下图所示命令。

启动mysql服务,在安装目录下进入命令行方式,输入下面的命令。

(5)安装其他工具安装adodb

安装jpgrapg,修改文件内容,添加如下一行: 安装acid,将文件内容修改为:

测试snort是否正常,能看到一只奔跑的小猪证明工作正常,如图7.16所示。

查看本地网络适配器编号,正式启动snort。

较复杂的是配置。打开/retype/zoom/b76c1dad2af90242a895e5e6?pn=42&x=0&y=767&raww=701&rawh=296&o=png_6_ 0_0_135_837_418_177_892.979_1262.879&type=pic&aimh=202.68188302425108&md5sum=994 2aff15271fa6ea528ba503eae7b6a&sign=1a40a20c19&zoom=&png=1564422-1684317&jpg=1358 03-135803" alt="网络安全实验报告(heu哈尔滨工程大学全部实验) (4000字)"> 利用扫描实验的要求扫描局域网,查看检测的结果。安装snort是注意关闭防火墙。

五、实验分析

做了实验之后感觉到这个实验较复杂,过程中涉及到多个组件的应用,要十分心细才不会导致错误。snort不是一个自动化的过程,需要一个非常熟练聪明的分析员对可疑行为分析并做出响应。它的灵活性也带来了复杂性,它的几个组件必须协调工作才能保证ids 稳定运行。它在捕包和输出模块的瓶颈问题也不容忽视。libpcap 虽然说一个强大的捕包数据库,但是一次只能处理一个包,在流量超出百兆富恶化便无法正常运转。本次实验就经历了崩溃。基于关系数据库的写入很慢,必须由snort标准日志应用程序barnyard接管输出。ids产生数据量过大, snort也不能避免陷入误报的窘境。snort是一个以ip为中心的应用程序,需要提高覆盖的协议数量来完全覆盖现代网络,一些厂家也在加大对ids研究的投入以对抗snort。六、实验体会

通过本次实验我掌握了apache和php的使用方法,了解snort的常用功能,并且掌握mysql的安装和配置,对于这些软件的学习让我在日后的学习中掌握了新技能。另外在实验当中,我认识到,日后不论是做实验还是科学研究,一定要保持细心的品质,否则在许多你意想不到的细节上出错非常容易拖慢整体进度,这是我在这次实验中得到的十分重要的启示。

七、单元考核

实验五、虚拟蜜罐分析与实践

一、实验目的 1、搭建虚拟蜜网

通过本实验,学会安装相关的虚拟蜜网软件的方法,了解虚拟蜜网的搭建过程。 2、漏洞扫描实验

掌握利用虚拟蜜网技术进行系统漏洞扫描的方法。 3、渗透攻击实验

掌握利用虚拟蜜网技术进行的系统漏洞扫描方法。二、实验仪器与器材

操作系统为windows xp的pc机一台三、实验原理

蜜网技术、虚拟蜜网原理

四、实验过程与测试数据 1、搭建虚拟蜜网(1)以默认方式安装vmware workstation (2)安装蜜网网关虚拟机

46

(3)配置蜜网网关虚拟机

以roo/honey缺省用户/口令登录,使用 su - 提升到root帐号,缺省口令也为honey。

47

进行蜜网网关初始配置

(4)测试蜜网网关的远程管理

测试walleye远程访问情况

48

(5)安装虚拟机蜜罐

测试虚拟机蜜罐和宿主主机之间的网络连接,在宿主主机上ping虚拟机蜜罐ip,在虚拟机蜜罐上ping宿主主机ip,在蜜网网关上监听icmp ping 包是否通过外网口和内网口:

49

(6)在虚拟机蜜罐上安装sebek客户端 2.漏洞扫描实验

在攻击机上运行xscan漏洞扫描工具对虚拟机蜜罐网实施漏洞扫描。

在蜜网网关上流光对漏洞扫描过程中的每个网络连接都进行了完备的记录,从蜜网网关数据摘要视图可发现正在扫描的攻击机

在蜜网网关上对xscan漏洞扫描过程中的每个网络连接都进行了完备的记录,从图49蜜网网关数据摘要视图可发现正在扫描的攻击机ip,图50则显示

50

了其扫描的每个网络连接详细信息。

3.渗透攻击实验

(1)在宿主机上安装metasploit渗透测试工具(2)metasploit攻击测试

(3)对蜜网网关记录的攻击数据进行分析,验证蜜网的攻击数据捕获和分析功能

五、实验分析

实验之初在网关上开启监听icmp ping 包后不知如何停止,起初只能关闭网关系统,十分麻烦。后来在经搜索资料和同学讨论得知用快捷键ctrl+c 可以终止包的监听。

本次实验起初用了win7系统进行操作,但是效果并不理想。因为win7系统不允许ping

连接。更换xp系统后,虚拟机到宿主机的连通测试中,应该关闭宿主机的防火墙,防火墙不允许ping 连接。

由于已经很难找到1.0版本的蜜网网关iso ,用了其他版本,因此在虚拟机硬件设置上有几点和实验指导书上略有差别,通过查阅资料,得到了正确配置方式。六、实验体会通过此次试验我对虚拟蜜网系统搭建有了一个较为形象的了解,对以后构建蜜网以及虚拟蜜网打下了良好的基础。在实验环境下实施了渗透测试,对“侦查-扫描-获取访问-维持访问的-掩盖踪迹”的网络攻击步骤有了更深刻的理解。蜜网的搭建十分有必要,可以很大程度上保护系统安全。我们可以在今天所学知识的基础上进一步探索,构建带有某些具体特征的虚拟蜜网,放在网络上检测网络安全性,并寻找对策。

通过这次实验,我不仅对蜜网技术有了充分的了解,而且还对一些网络攻击的一些工具有了熟识。网络安全技术涵盖的知识非常广,同时其又可以被看作一把双刃剑,我们在提高自己技术水平的同时也要坚定信念不误入歧途。

七、单元考核

综合成绩

指导教师签字:

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.wendangku.net/doc/d515645816.html,stat -a IP 获得所在域以及其他信息; https://www.wendangku.net/doc/d515645816.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.wendangku.net/doc/d515645816.html,LAB DNS 域名= https://www.wendangku.net/doc/d515645816.html,lab 主KDC = https://www.wendangku.net/doc/d515645816.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.wendangku.net/doc/d515645816.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

网络安全实验报告sniffer,虚拟机

实验一:虚拟机的安装与使用 一、实验目的 1、学习安装、使用虚拟机 2、给虚拟机安装xp操作系统及常用软件 二、实验内容 安装虚拟机步骤: 1.双击VMware-workstation-5.5.3-34685.exe 2.按照流程向导Next> 3.选择安装路径 4.安装完成 可以看到home 5. 6.按照安装向导下一步 7.选择安装的操作系统

8.选择安装路径 9.选择联网方式 10.完成虚拟机的添加 11.可以在看到 点击CD-ROM

12.点击CD-ROM选择我们准备好的windows安装系统,把路径指向windows安装的镜像 文件 13.点start this virtual machine或绿色开始按钮 14.windows安装可选手动或自动 15.最终完成在虚拟机上的windows安装后可以看到 16.可以通过虚拟机上安装一些工具用来直接把主系统的软件拖拽到虚拟机中VM-》 install Vmware tools 17.设置虚拟机中的IP以及DNS等,使其能够上网

18.用ping测试网络的连通性 三、实验心得 通过这个实验,帮助我们掌握了虚拟机的安装,Windows的安装,以及虚拟机的网络互联,我们以后会在虚拟机中进一步了解其他的网络安全试验,帮助我们为以后的实验创造一个安全的平台。 四、实验反馈 实验中由于刚刚接触VMware Workstation,并不熟练在安装应用时花费了较长的时间。

实验二:TCP,UDP端口扫描 一、实验目的 1. 了解常用的TCP、UDP端口扫描的原理及其各种手段 2. 掌握sniffer等网络嗅探工具的使用 二、实验内容 sniffer安装步骤: 1.双击snifferpro.exe 2.进入installshield wizard 3.提取文件后单击Next继续安装,接下来是软件许可协议yes。 4.填入名字公司 5.选择安装路径

网络安全实验报告

本科实验课程报告 (2016至2017学年第1学期) 课程名称:网络信息安全 专业名称: 行政班级: 学号: 姓名: 指导教师:赵学民 报告时间:年月日

实验一:分组密码-DES实验 实验地点:实验日期:成绩: 1、实验目的 通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理2、实验要求 编程实现DES密码。 3、实验原理 DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位长。然后进行16 轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮后,左,右半部分合在一起经过一个末置换 DES算法框图 4、实验步骤 1、打开控制台,进入L001001013xp01_1虚拟环境。

2、使用默认用户名administrator,密码:123456登录到windows xp系统。 3.桌面找到Visual C++ 6.0双击打开 4.点击“文件”——“新建” 5.创建一个win32控制台工程,工程名称和位置自定。 6.左侧工作区,选择“FileView”选项卡。

7.右键工程文件名称,选择“添加文件到工程”。可到d:\tools\51elab1007B\des 中找到相关代码(G_des.c,test.cpp,des.h)。 8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。 7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。 5、实验结果及总结

实验二:文件加解密实验 实验地点:实验日期:成绩: 1、实验目的 熟悉用对称加密的方法加密和解密,学会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。 2、实验要求 使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。 3、实验原理 对称加密原理 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 RSA非对称加解密算法原理。 RSA密码体制描述: (1).密钥的生成 选择p,q,p,q为两个大的互异素数,计算n=p*q, j(n)=(p-1)(q-1), 选择整数e使gcd(j(n),e)=1,(1

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

网络安全实验报告_Nessus扫描工具的使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus 的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,

造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

网络安全攻防实验报告

实验报告 课程 _ 计算机安全与保密 _ 实验名称网络安全攻防实验 院系(部):计算机科学学院专业班级: 学号:实验日期: 姓名:报告日期: 报告评分:教师签字: 一. 实验名称 网络安全攻防实验 二.运行环境 Windows XP、superscan、Fluxay5、防火墙等软件 三.实验目的 了解简单的系统漏洞入侵的方法,了解常见的网络漏洞和系统漏洞以及其安全防护方法。 掌握综合扫描工具的使用方法,熟悉网络端口扫描器的过程,了解发现系统漏洞的方法和防护措施。 掌握防火墙的安装与设置。 四.实验内容及步骤 1、使用ipconfig/all命令测试本机的计算机名、IP地址、MAC地址 2、使用arp -a命令查看本机的arp表 3、使用netstat -an命令查看本机的端口状况 4、利用SAMInside软件破解Windows NT/2000/XP/2003等用户口令(参见《计 算机安全与保密》实验三指导(SAMInside))

5、利用多款扫描工具对选定的目标IP的端口进行扫描(如机房某IP) 如工具:IP探测器:IP探测器.rar X-Scan扫描器:X-Scan-v3.3-cn.rar superscan扫描器:superscan-v4.0.zip 流光Fluxay扫描器:流光 Fluxay v5.0.rar 常见的TCP端口如下: 常见的UDP端口如下: 算机安全与保密》实验三指导(SuperScan)):

7、利用流光Fluxay进行综合扫描和安全评估。 流光Fluxay5综合扫描工具并分析结果(参看《计算机安全与保密》实验三指 导(流光FLUXAY)) 8、安装设置防火墙,抵御攻击。 如:天网防火墙:(SkynetPFW1天网防火墙.exe 参看:天网防火墙个人版帮助文档.CHM) 瑞星防火墙:(Rfwf2011.exe) 冰盾ddos防火墙:(冰盾ddos防火墙破解版.rar) 五.实验结果 1.执行ipconfig /all

网络安全实验报告

中南大学 网络安全 实验报告 学生姓名 学院信息科学与工程学院专业班级 完成时间

目录 1.实验1:CA证书与SSL连接 (3) 1.1 应用场景 (3) 1.2 实验目标 (3) 1.3 实验过程 (3) 2.实验2.1 :配置和管理主机防火墙 (18) 2.1 应用场景 (18) 2.2 实验目标 (18) 2.3 实验过程 (19) 3.实验2.2 :综合扫描实验 (27) 3.1 应用场景 (27) 3.2 实验目标 (27) 3.3 实验过程 (28) 4.实验4 :WIFI钓鱼 (36) 4.1 应用场景 (36) 4.2 实验目标 (36) 4.3 实验过程 (36) 5.实验5 :网络ARP攻击 (39) 5.1 应用场景 (39) 5.2 实验目标 (40) 5.3 实验过程 (40) 6. 总结 (46)

网络安全 1.实验1:CA证书与SSL连接 1.1 应用场景 在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。 SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。 1.2 实验目标 (1)掌握在Windows Server 2003 下独立根CA 的安装和使用; (2)使用WEB 方式申请证书和安装证书; (3)建立SSL 网站; (4)分析SSL 网站的数据包特点。 1.3 实验过程 环境配置: 按照实验指导书上所示配置实验拓扑图。

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

网络安全实验报告-冰河木马实验

网络安全实验报告 冰河木马实验 网络10-2班 XXX 08103635 一、实验目的 通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。 二、实验内容 1、在计算机A上运行冰河木马客户端,学习其常用功能; 2、在局域网内另一台计算机B上种入冰河木马(服务器), 用计算机A控制计算机B; 3、打开杀毒软件查杀冰河木马; 4、再次在B上种入冰河木马,并手动删除冰河木马,修改注 册表和文件关联。 三、实验准备 1、在两台计算机上关闭杀毒软件; 2、下载冰河木马软件; 3、阅读冰河木马的关联文件。 四、实验要求 1、合理使用冰河木马,禁止恶意入侵他人电脑和网络; 2、了解冰河木马的主要功能; 3、记录实验步骤、实验现象、实验过程中出现的意外情况及

解决方法;

4、总结手动删除冰河木马的过程。 五、实验过程 作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。 若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。 Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。 冰河木马的使用: 1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。 3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。 6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。 7、发送信息:以四种常用图标向被控端发送简短信息。 8、点对点通讯:以聊天室形式同被控端进行在线交谈等。 入侵目标主机: 首先运行G_Client.exe,扫描主机。 查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP 地址“219.219.68.***”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

网络与信息安全实验报告

目录 1 绪论 (2) 1.1 研究背景 (2) 1.2 主要工作 (2) 2 相关知识介绍 (2) 2.1 FTP 工作原理 (2) 2.2 FTP工作模式 (3) 2.3 FTP 传输模式 (4) 2.3.1 A SCII传输方式 (5) 2.3.2二进制传输方式 (5) 3 FTP客户端的设计 (5) 3.1设计目的及工具选择 (5) 3.1.1设计目的 (5) 3.1.2设计工具 (6) 3.2 客户端主要模块设计 (6) 3.2.1客户端连接模块 (6) 3.2.2上传模块 (9) 3.2.3下载模块 (12) 4 调试与操作说明 (15) 4.1 运行方法 (15) 4.2运行结果 (15) 5 课程设计总结 (17) 参考文献 (17)

FTP客户端的设计与实现 FTP 是Internet 上用来传送文件的协议。它是为了我们能够在Internet 上互相传送文件而制定的文件传送标准,规定了Internet 上文件如何传送。通过FTP 协议,我们就可以跟Internet 上的FTP 服务器进行文件的上传或下载。本文以实现一个简单易用的FTP 客户端为目标,通过分析FTP 协议的基本工作原理和FTP 的数据传输原理,研究如何使用C++ 工具对FTP 客户端进行设计,选择C++来实现FTP 客户端程序的上传下载等主要功能,并用相应软件提供的一个支持可视化编程的开发环境,从而实现了对FTP 客户端的实现。 1 绪论 1.1 研究背景 FTP是Internet上最早也是最广的应用,直到今天它仍是最重要和最基本的应用之一。用FTP 将信息下载到本地是一件十分普遍的事。也随之出现了许多下载软件。尽管远程登录(Telnet)提供了访问远程文件的极好方法,但怎么也比不上使用自己计算机中的文件方便。如果用户 想使用其它计算机上的文件,最理想的方法就是把它COPY到自己的计算机中,以便在本地计 算机上操作。FTP正是完成这项工作的工具,你可以在任意一个经过文件传输协议(FTP)访 问的公共有效的联机数据库或文档中找到你想要的任何东西。全世界现在已有1000多个(96 年的数据)FTP文件服务器对所有INTERNET用户开使用,用户可以通过与Internet相连到远程计算机,把自己需要的文件传输过来或是把自己的收集传输上去与他人共享。传统的数据库应用 系统采用的是客户机/服务器(Client/Server)模式,有高度的交互性,高效的用户界面等优点 1.2 主要工作 通过客户端可以实现文件的上传和下载。其促进文件的共享(计算机程序或数据)、鼓 励间接或者隐式的使用远程计算机、向用户屏蔽不同主机中各种文件存储系统的细节和可靠 和高效的传输数据。 2 相关知识介绍 2.1 FTP 工作原理 FTP(File Transfer Protocol),是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。用户可以通过它把自己机器与世界各地所有运FTP协议的服务器 相连,访问服务器上的资源和信息。 FTP协议在TCP/IP协议栈中的位置如表1: 端程序,它向FTP服务器提出拷贝文件的请求。另一个是启动在远程计算机的上的FTP服务器程序,它响应请求把你指定的文件传送到你的计算机中。FTP采用“客户端/服务器”方式,用 户要在自己的本地计算机上安装FTP客户端程序。从根本上说,FTP协议就是在网络中各种不同 的计算机之间按照TCP/IP协议来传输文件。FTP协议采用客户端/服务器(Client/Sever)模式,由FTP客户 端程序和FTP服务器端程序组成。使用时,先启动FTP客户端程序与远程主机建立连接,然后向 远程主机发出传输命令,远程主机在收到命令后就给予响应,并执行正确的命令。但是FTP 有一个根本的限制,那就是,如果用户在某个主机上没有注册获得授权,即没有用户名和口令,就不能与该主机进行文件传输。但匿名FTP服务器除外,它能够使用户与远程主机建立连 接并以匿名身份从远程主机上拷贝文件,而不必是该远程主机的注册用户。用户使用特殊的 用户名“Anonymous”或“guest”就可有限制地访问远程主机上公开的文件。现在许多系统要求用 户将Emai1地址作为口令,以便更好地对访问者进行跟综。出于安全的目的,大部分匿名FTP主 机一般只允许远程用户下载文件,而不允许上载文件。也就是说,用户只能从匿名FTP主机拷 贝其需要的文件而不能把文件拷贝到匿名FTP主机。另外,匿名FTP主机还采用了其他一些保护 措施以保护自己的文件不至于被用户修改和删除,并防止计算机病毒的侵入。匿名FTP一直是Internet上获取信息资源的最主要方式,在Internet成千上万的匿名FTP主机中存储着无以计数的文件,这些文件包含了各种各样的信息、数据和软件。人们只要知道特定信息资源的主机地址,就可以用匿名FTP登陆。

计算机网络综合实验报告参考

计算机网络综合实验报告参考 篇一:计算机网络综合实验报告 ××大学校园网解决方案 一、需求分析 建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域网相连,在网上宣传自己和获取Internet网上的教育资源。形成结构合理,内外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务。系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。本着为学校着想,合理使用建设资金,使系统经济可行。 具体包括下以几个方面: 1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务资源。可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。

2、建设Web服务器对外实现信息发布,对内实现教学教务管理。网站发布学校新闻、通知、学校的活动等相关内容。实现学生能够在网上进行成绩查询、网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。 3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的需求。 4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的多客户接入。 5、内部实现PC间实现高速互访,同时可以访问互联网。网络内同一IP段内的PC机可以通过网上邻居实现高速互访,传送资料文件等,解决不同楼宇,不同楼层之间通过移动存储设备传送数据费时、费力的问题。 6、内部用户的QoS管理,实现用户的分级管理功能,对用户下载和上传做相应的带宽限制。对校园网络中的流量实现有效控制,对校园内的重要数据量可靠、稳定的传输如:语音、视频会议等的延迟和阻塞的敏感。 应用服务: 电子邮件服务(E-mail):内部E-mail系统 文件传输服务(FTP)、远程登录服务(TELNET):提供资源共享电子公告板牌服务(BBS):信息发布 Internet WWW信息服务:学校网站域名服务DNS:提供域名解析数据库服务器:数据存储

相关文档
相关文档 最新文档